随笔分类 -  Metasploit

渗透之路
摘要:跳板攻击之:Socks 代理转发 1 Socks 代理转发原理 socks 是一种代理服务,可以说是一个升级版的 lcx。 Socks有 socks 4 和 socks 5 两种类型,socks 4 只支持TCP 协议,而 socks 5支持 TCP/UDP 协议。 通过在靶机上配置 Socks 服 阅读全文
posted @ 2022-08-17 09:46 f_carey 阅读(1416) 评论(0) 推荐(0)
摘要:# 跳板攻击之:EarthWorm代理转发 [toc] ## 1 EarthWorm官方介绍 - EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。 - 下载地址:[rootkiter/EarthWorm: 阅读全文
posted @ 2022-08-17 09:36 f_carey 阅读(649) 评论(0) 推荐(0)
摘要:跳板攻击之:reGeorg 代理转发 郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 1 原理 reGeorg 代理转发是将内网服务器端的数据通过 HT 阅读全文
posted @ 2022-08-16 11:24 f_carey 阅读(500) 评论(0) 推荐(0)
摘要:跳板攻击之:CS代理转发 1 环境准备 1.1 环境拓扑 1.2 前提 已经取得Win10控制权限 2 配置 Socks 代理 配置 Socks 代理,右击上线的Win10会话选择:代理转发 - Socks 代理 socks 8888 # 关闭 Socks 代理 socks stop 在 Kali 阅读全文
posted @ 2022-08-16 10:11 f_carey 阅读(1467) 评论(3) 推荐(0)
摘要:跳板攻击之:SSH 隧道 郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 1 SSH 隧道原理 SSH 支持双向通信隧道,并会自动加密和解密所有 SSH 阅读全文
posted @ 2022-08-16 10:08 f_carey 阅读(479) 评论(0) 推荐(0)
摘要:跳板攻击之: MSF 添加路由方式渗透内网 1 Metasploit 跳板攻击: 添加路由方式原理 通过网络层可达实现跳板攻击 缺点是利用环境苛刻,只能在 Metasploit 中使用。易被防火墙拦截流量。 2 实验环境 2.1 建立 meterpreter 反向连接 生成 Metaspolit 后 阅读全文
posted @ 2022-08-16 10:03 f_carey 阅读(1672) 评论(0) 推荐(0)
摘要:跳板攻击之:Netsh端口代理转发 1 命令解析 netsh interface portproxy add v4tov4 listenaddress=localaddress listenport=localport connectaddress=destaddress connectport=d 阅读全文
posted @ 2022-08-15 17:35 f_carey 阅读(1080) 评论(0) 推荐(0)
摘要:免杀之:C# XOR Shellcode 1 环境准备 antman1p/ShellCodeRunner: XOR Payload Encryptor for .NET and Payload Runner with Built-in XOR Decryptor (github.com) VS201 阅读全文
posted @ 2022-08-14 14:28 f_carey 阅读(676) 评论(0) 推荐(1)
摘要:免杀之:Python加载shellcode免杀 使用Python可以做一些加密、混淆,但使用Python编译生成的exe文件普遍比较大 1 Python 加载Shellcode免杀 生成CS的Python类型Shellcode 将生成的Payload中"号中的内容拷贝到下面的脚本中 本地用脚本 #! 阅读全文
posted @ 2022-08-11 21:26 f_carey 阅读(901) 评论(0) 推荐(0)
摘要:免杀之:MSF后门metasploit-loader免杀 1 metasploit-loader后门代码 rsmudge/metasploit-loader: A client compatible with Metasploit's staging protocol (github.com) 2 阅读全文
posted @ 2022-08-11 17:44 f_carey 阅读(314) 评论(0) 推荐(0)
摘要:免杀之:Mimikatz 免杀过杀软 Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取名闻密码和NTLM哈希值的工具,攻击者可以利用这种功能漫游内网。也可以通过明文密码或者hash值进行提权。这款工具机器出名所以被查杀的几率极高。可以通过Github上开放的Mi 阅读全文
posted @ 2022-08-11 15:05 f_carey 阅读(1610) 评论(0) 推荐(0)
摘要:流量加密之:MSF流量加密 1 背景 在MSF中生成shell,并上线运行时。都是通过http https tcp等协议传输。虽然MSF本身会对流量进行加密,但MSF太出名以致于其加密特征容易被IPS,WAF等可以检测带有攻击的特征的设备拦截或记录。 # kali配置nc监听 use exploit 阅读全文
posted @ 2022-08-09 09:47 f_carey 阅读(1093) 评论(0) 推荐(0)
摘要:流量加密之:使用Openssl反弹加密shell 1 背景 直接反弹 shell 方式都有一个缺点:流量是以明文方式进行传输的。容易被IPS,WAF等可以检测带有攻击的特征的设备拦截或记录。 # kali配置nc监听 nc -nvlp 2333 # Centos主机反弹shell bash -i > 阅读全文
posted @ 2022-08-09 09:43 f_carey 阅读(901) 评论(0) 推荐(0)
摘要:钓鱼攻击之:Flash 网页钓鱼 1 准备资料 Flash网站克隆源码:GitHub - hackxc/xss_flash: Xss之Flash钓鱼 生成后门并捆绑flash的安装程序 VPS服务器,并使用步骤1的资源,搭建好flash网站,下载地址要修改为构造好的后门文件。 有XSS漏洞的网站:G 阅读全文
posted @ 2022-08-04 11:17 f_carey 阅读(1270) 评论(0) 推荐(0)
摘要:钓鱼攻击之:文件钓鱼 MSF 和 CS 都可以生成反弹shell,通过鼠标点击的方式进行触发。exe后门用于钓鱼,主要解决的问题有三个: 后缀名隐藏 文件免杀 文件图标更换 1 RTLO伪装文件钓鱼 RTLO伪装文件解决后缀名隐藏问题 1.1 RTLO简介 RTLO字符全名为Right-To-Lef 阅读全文
posted @ 2022-08-03 23:04 f_carey 阅读(993) 评论(0) 推荐(0)
摘要:钓鱼攻击之:CHM电子书钓鱼 1 CHM简介 CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。因为使用方容便,形式多样也常被采用作为电子书的格式。而该类型的文件是可以用Windows自带 阅读全文
posted @ 2022-08-02 23:03 f_carey 阅读(1392) 评论(0) 推荐(0)
摘要:钓鱼攻击之:OFFICE 宏后门文件钓鱼 1 宏病毒介绍 1.1 Word 宏 Word的文件建立是通过模板来创建的,模板是为了形成最终文档而提供的特殊文档,模板可以包括以下几个元素:菜单、宏、格式(如备忘录等)。模板是文本、图形和格式编排的蓝图,对于某一类型的所有文档来说,文本、图像和格式编排都是 阅读全文
posted @ 2022-08-02 20:09 f_carey 阅读(2433) 评论(0) 推荐(0)
摘要:钓鱼攻击之:Lnk 文件钓鱼 1 Lnk 钓鱼小试牛刀 利用技巧: 修改完成后,系统会自动根据所执行的程序更改图标,此时可以通过手动更改指定图标,让文件看起来无害。 创建一个Lnk(快捷方式)文件,然后修改它的目标地址如下: # powershell方式注入payload # 使用CS生成web投递 阅读全文
posted @ 2022-08-01 22:47 f_carey 阅读(8124) 评论(0) 推荐(0)
摘要:郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 SQL 注入之一:Mysql 数据库 服务器端程序将用户输入参数作为查询条件,直接拼接 SQL 语句,并 阅读全文
posted @ 2022-04-23 18:18 f_carey 阅读(14895) 评论(1) 推荐(1)
摘要:Linux提权之:利用capabilities提权 1 背景 我们运行SUID的命令时,通常只是需要使用一小部分特权,但是使用SUID,却可以拥有root用户的全部权限。所以,一旦SUID的文件存在漏洞,便可能被利用,以root身份执行其他操作。 SUID的问题,主要在于权限控制太粗糙。为了对roo 阅读全文
posted @ 2022-03-19 13:04 f_carey 阅读(5721) 评论(0) 推荐(0)